正在加载图片...
《电子商务概论》教案 正式讲授 第二节EG安全技术 四、病毒防治技术 (一)概念 计算机病毒( Computer Virus)的概念是在1983年的一次计算机安全学术讨论会上首 次提出的,即能够通过修改程序,把自身复制进去进而“传染”其他程序的程序。这一定义 强调了病毒的两大特征:首先,病毒是人为编制的程序;其次,病毒具有传染性 (二)特点 1.破坏性2.隐蔽性3.潜伏性4.传染性 (三)类型 按其入侵方式可分为 1.操作系统型病毒 这种病毒具有很强的破坏力(用它自己的程序意图加入或取代部分操作系统进行工作), 可以导致整个系统的瘫痪。大麻病毒就是典型的操作系统病毒 2.源码病毒 在程序被编译之前插入到 FORTRAN、C或 PASCAL等语言编制的源程序,完成这一工作的 病毒程序一般是在语言处理程序或连接程序之中 3.外壳病毒 常附在主程序的首尾,对源程序不作修改,这种病毒较常见,易于编写,也易于发现, 一般测试可执行文件的大小即可知。 4.入侵病毒 侵入到主程序之中,并替代主程序中部分不常用的功能模块,这种病毒是针对特定程序 而编写的。 (四)防范 1.计算机病毒消毒方法 (1)手工消毒方法:使用 DEBUG、 PCTOOLS等简单工具,借助于对某种病毒的具体认识, 从感染病毒的文件中,清除病毒代码,使之康复。手工消毒操作复杂,速度慢,风险大,需 要熟练的技能和丰富的知识 (2)自动消毒方法:使用自动消毒软件自动清除患病文件中的病毒代码,使之康复。 自动消毒方法操作简单、效率高、风险小 (3)格式化:在前两种方法不奏效的情况下,采用此方法对软盘进行格式化,或对硬 盘进行低级格式化 2、计算机病毒的防范 (1)备份:对所有的软件进行备份,并制定应付突发情况的应急方案 (2)预防:提高警惕性,实行安全制度,例使用正版软件等 (3)检测:使用杀病毒软件来检测、报告并杀死病毒。 (4)隔离:确认并隔离携带病毒的部件。 (5)恢复:杀毒或清除被病毒感染的文件。 第三节EG安全管理制度及安全交易标准 荆州职业技术学院《电子商务概论》教案 荆州职业技术学院 [正式讲授] 第二节 EC 安全技术 四、病毒防治技术 (一)概念 计算机病毒(Computer Virus)的概念是在 1983 年的一次计算机安全学术讨论会上首 次提出的,即能够通过修改程序,把自身复制进去进而“传染”其他程序的程序。这一定义 强调了病毒的两大特征:首先,病毒是人为编制的程序;其次,病毒具有传染性。 (二)特点 1.破坏性 2.隐蔽性 3.潜伏性 4.传染性 (三)类型 按其入侵方式可分为: 1.操作系统型病毒 这种病毒具有很强的破坏力(用它自己的程序意图加入或取代部分操作系统进行工作), 可以导致整个系统的瘫痪。大麻病毒就是典型的操作系统病毒。 2.源码病毒 在程序被编译之前插入到 FORTRAN、C 或 PASCAL 等语言编制的源程序,完成这一工作的 病毒程序一般是在语言处理程序或连接程序之中。 3.外壳病毒 常附在主程序的首尾,对源程序不作修改,这种病毒较常见,易于编写,也易于发现, 一般测试可执行文件的大小即可知。 4.入侵病毒 侵入到主程序之中,并替代主程序中部分不常用的功能模块,这种病毒是针对特定程序 而编写的。 (四)防范 1.计算机病毒消毒方法 (1)手工消毒方法:使用 DEBUG、PCTOOLS 等简单工具,借助于对某种病毒的具体认识, 从感染病毒的文件中,清除病毒代码,使之康复。手工消毒操作复杂,速度慢,风险大,需 要熟练的技能和丰富的知识。 (2)自动消毒方法:使用自动消毒软件自动清除患病文件中的病毒代码,使之康复。 自动消毒方法操作简单、效率高、风险小。 (3)格式化:在前两种方法不奏效的情况下,采用此方法对软盘进行格式化,或对硬 盘进行低级格式化。 2、计算机病毒的防范 (1)备份:对所有的软件进行备份,并制定应付突发情况的应急方案。 (2)预防:提高警惕性,实行安全制度,例使用正版软件等。 (3)检测:使用杀病毒软件来检测、报告并杀死病毒。 (4)隔离:确认并隔离携带病毒的部件。 (5)恢复:杀毒或清除被病毒感染的文件。 第三节 EC 安全管理制度及安全交易标准
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有